Homeland Security: We hebben getest Windows BlueKeep aanval, en het werkt zo patch nu

0
121

Een enkele acteur is het scannen van Windows systemen kwetsbaar zijn voor de BlueKeep fout
Een bedreiging acteur verborgen achter Tor-nodes is het scannen voor Windows-systemen kwetsbaar voor BlueKeep fout.
Lees meer: https://zd.net/2JWjK73

Het Department of Homeland Security (DHS) cybercrime emergency response team is de waarschuwing van Windows admins patch het wormable BlueKeep fout, na de bevestiging kan het worden gebruikt om op afstand uitvoeren van code op kwetsbare Pc ‘ s.

De regering van de VS Cyberveiligheid en Infrastructuur Security Agency (CISA) heeft aangevoerd, de officiële waarschuwing over een potentieel catastrofale fout die invloed heeft op het Remote Desktop Protocol (RDP) – service in meerdere versies van Windows, van Windows 2000 naar Windows 2008.

Microsoft CVE-2019-0708, nu bekend als BlueKeep, zo erg dat het zelfs een patch uitgebracht voor niet-ondersteunde Windows XP – een maatregel die het niet hadden genomen omdat WannaCry huisgehouden over de hele wereld medio 2017.

De bug is gemeld dat Microsoft voor zijn, Kan de Patch Tuesday update door de BRITSE National Cyber Security Centre, de organisatie volgens de BRITSE spion agentschap GCHQ belast met het verbeteren van de natie cybersecurity verdediging in de publieke en private sector.

Microsoft patches uitgebracht voor XP omdat zij dacht dat BlueKeep de worm mogelijkheden – de mogelijkheid om automatisch de verspreiding van een kwetsbare machine naar de andere kan worden misbruikt in een aanval op globaal dezelfde schaal als WannaCry, waarvan de worm mogelijkheden waren ingeschakeld door EternalBlue, de uitgelekte NSA benutten voor de SMBv1 file-sharing protocol.

De NSA is ook bezorgd over BlueKeep. Eerder deze maand drong admins patch voor het lek en configuraties wijzigen om te voorkomen dat potentiële aanvallen. De waarschuwing volgde op een onderzoek dat vonden dat minstens één miljoen Windows-computers waren nog steeds kwetsbaar voor BlueKeep. De NSA zei dat het “waarschijnlijk slechts een kwestie van tijd’ voordat aanvallen ontstaan.

Momenteel is er geen openbaar beschikbaar exploit code voor BlueKeep. Echter, verschillende organisaties beweren te hebben ontwikkeld exploits voor, waaronder Zerodium, McAfee, Kaspersky, Check Point, MalwareTech, en Valthek.

CISA op maandag bevestigde het heeft met succes geëxploiteerd BlueKeep op een Windows 2000-computer. Het agentschap is niet getest overige betrokken versies van Windows.

“CISA getest BlueKeep tegen een Windows 2000-computer en bereikt tot uitvoering van externe code. Windows OS-versies vóór Windows 8 die niet vermeld zijn in deze Activiteit Alert kan ook beïnvloed worden; echter, CISA is niet getest deze systemen,” zei hij.

Echter, CISA heeft sinds stapte terug van die vordering en vervangen de originele uitspraak met: “CISA heeft afgestemd met externe belanghebbenden en bepaald dat Windows 2000 is kwetsbaar voor BlueKeep.”

Niettemin, het advies, zoals de NSA ‘s en Microsoft’ s blijft hetzelfde: de toepassing van Microsoft ‘ s Kunnen correcties voor de RDP BlueKeep bug. Ook adviseert het inschakelen van Network Level Authentication (NLA), die zou schild organisaties van een komende BlueKeep aanvallen. En het suggereert dat het blokkeren TCP-poort 3389, die wordt gebruikt voor het starten van een RDP-sessie.

Moet een openbare BlueKeep exploiteren komen of natie-staat hackers ontwikkelen van een particulier en besluit om het te gebruiken, de mogelijke gevolgen kunnen zeer verschillend WannaCry.

Die malware zwaar beschadigd organisaties in Europa, met name de BRITSE National Health Service (NHS), die geconfronteerd worden met een $125 miljoen WannaCry bill, was genoodzaakt wordt tot annulering van 19.000 afspraken, en werkte vervolgens £500.000, – aan aannemers om gegevens te herstellen in de nasleep van de aanval.

Bovendien, dankzij de vermoedelijke russische staat-backed hacken van de groep, ShadowBrokers, openbaar exploit code beschikbaar was maar een maand na de patch van Microsoft.

Beveiligingsbedrijf BitSight liep een internet scan medio juni voor systemen kwetsbaar zijn voor BlueKeep. Het is te vinden op ongeveer een miljoen kwetsbare machines, maar de blootstelling aan BlueKeep is de grootste in China, waar minder dan 50 procent van de computers die gepatched zijn.

China veruit de meeste machines in de wereld die kwetsbaar zijn voor BlueKeep, oplopend tot ongeveer een derde van de miljoen kwetsbare machines. Het wordt gevolgd door de VS, maar meer dan 75 procent van ONS machines gepatched.

Het lijkt Europa heeft geleerd de lessen van WannaCry en de daaropvolgende EternalBlue-aangedreven NotPetya uitbraak. Het verenigd koninkrijk, Nederland, Duitsland, Frankrijk, hebben alle gepatchte meer dan 75 procent van de systemen met zichtbare RDP host.

Landen in dezelfde beugel als China, met minder dan 50 procent van de computers voorzien, onder meer Zuid-Korea en Hong Kong, terwijl de patch tarief in Rusland, India, Brazilië en Italië ligt tussen de 50 procent en 75 procent.

Meer over Microsoft, Windows en BlueKeep

Een enkele acteur is het scannen van Windows systemen kwetsbaar zijn voor de BlueKeep foutIntense activiteit van het scannen zijn gedetecteerd voor BlueKeep RDP foutvan Microsoft kwesties tweede waarschuwing over het patchen van BlueKeep als PoC-code gaat het openbaar, Zelfs de NSA dringt Windows-gebruikers om de patch BlueKeep (CVE-2019-0708)Bijna één miljoen Windows-systemen kwetsbaar voor BlueKeep (CVE-2019-0708)Hoe WannaCry is nog steeds de lancering van 3.500 geslaagde aanvallen per uur TechRepublic

Verwante Onderwerpen:

Enterprise Software

Beveiliging TV

Data Management

CXO

Datacenters